close

Вход

Забыли?

вход по аккаунту

?

Презентация (12)

код для вставкиСкачать
Московский Государственный Институт
Электроники и Математики
(Технический Университет)
Кафедра «Вычислительная Техника»
Тема дипломного проекта:
«Обнаружение утечки информации в
документах»
Дипломный проект выполнил
студент группы С-103:
Прыгунов Антон Андреевич
Руководитель:
Шевченко Александр Сергеевич
Москва 2009 г.
Финансовые потери от преступлений
различных видов в области ИТ
2
Способы защиты от внутренних атак
3
Анализ существующих решений для
защиты от утечки информации
Компания
Clearswift
Info
Watch
IPLocks
Liquid
Machines
Port
Authority
Инфосистемы
Джет
Да
Да
Да
Нет
Да
Нет
Да
(только
e-mail)
Да
Нет
Да
Да
Да
Защита от утечки посредством
мобильных носителей и ресурсов рабочей
станции
Нет
Да
Нет
Да
Нет
Нет
Анализ текстовых файлов
Да
Да
Нет
Да
Да
Да
Анализ файлов Microsoft Office
Да
Да
Нет
Да
Да
Да
Анализ файлов формата PDF
Да
Да
Нет
Да
Да
Нет
Нет
Алгоритм
цифровых
отпечатков
По ключевым
фразам, на
совпадение с
образцами по
сигнатурам
файлов
Эвристический
анализ слов
Характеристики
продукта компании
Комплексность решения
Функциональность
Защита от утечки посредством ресурсов
электронной почты и Web-каналов
Метод анализа документов
Разработка методов анализа в unixподобной среде
Архивирование электронной почты
Уведомление офицера безопасности об
инцидентах
Централизованное управление
На совпадение с
Лингвистическ
образцами по
ие алгоритмы
сигнатурам файлов
Нет
Нет
Нет
Нет
Нет
Нет
Нет
Да
Нет
Да
Да
Да
Нет
Да
Да
Да
Да
Да
Да
Да
Да
Да
Да
Да
4
Постановка задачи
Цель:
1. Повышение функциональности системы защиты в области информационной
безопасности;
2. Обнаружение несанкционированного распространения конфиденциальной
информации посредством документов.
Задача:
Разработать
программный
модуль
обнаружения
конфиденциальной информации в передаваемых документах.
утечки
Требования:
Программный
модуль должен:
1. быть реализован на языке
С++;
2. работать в unix-подобной среде;
3. выводить отчет об исследованных документах.
5
Режим обучения
Начало
Сохранение
информации
База сигнатур
не
конфиденциаль
ных файлов
Не
конфиденциал
ьные файлы
Чтение не конфиденциальных файлов
Запись базы сигнатур не
конфиденциальных файлов
Сохранение
информации
Чтение конфиденциальных файлов
Конфиденци
альные
файлы
База сигнатур
конфиденциа
льных файлов
Общая база
сигнатур
Запись базы сигнатур
конфиденциальных файлов
Сохранение
информации
Чтение базы сигнатур не
конфиденциальных файлов
База сигнатур
не
конфиденциа
льных файлов
База сигнатур
конфиденциа
льных файлов
Чтение базы сигнатур
конфиденциальных файлов
Удаление сигнатур не
конфиденциальных файлов
Останов
6
Рабочий режим
Общая база
сигнатур
Начало
Сохранение
информации
Чтение общей базы
сигнатур
Чтение проверяемого
файла
Проверяемый
файл
Присутствует
конфиденциальная
информация?
Нет
Да
Сравнение базы сигнатур и
проверяемого файла
Просмотр
журнала
безопасности
Оповещение о конфиденциальности
документа
Останов
7
Схема алгоритма сравнения текстовых
файлов
Начало
Файл
Чтение файла
Сохранение
информации
Запись файла в строку
Преобразование строки
Формирование списка
сигнатур текста
Получение хеш-кода с
помощью хеш-функции CRC-16
Начало сравнения строк
Выбор i-е хеш-кода строки а
i-е хеш-код сравнивается со
всеми хеш-кодами строки b
Удаление лишних символов
Хеширование каждой
k-граммы
Разбиение строки на k-граммы
Завершение формирования
списка сигнатур текста
Подсчет количества
совпавших комбинаций
Удаление повторяющихся
наборов k-грамм
Завершение преобразования
строки
Количество комбинаций
превышает пороговое
значение?
Нет
Да
Выполнение соответствующего действия
Останов
8
Архитектура
экспериментальной
системы обнаружения
утечки информации
1. Не конфиденциальные и конфиденциальные
файлы
определяет
руководитель
организации;
2. Преобразование текста файла в сигнатуры;
3. Формирование общей
базы сигнатур;
4. Сравнение сигнатур конфиденциальных и
проверяемых
файлов;
5. Запись отчета в журнал безопасности.
9
Оценка эффективности
1. Истинные обнаружения – правильно обнаруженные конфиденциальные
файлы;
2. Ложные обнаружения – не конфиденциальные файлы обнаружены как
конфиденциальные.
10
Рекомендации по использованию
11
Схема взаимодействия программ
Графические
файлы
Данные и
информация
Система защиты от утечки
конфиденциальной
информации
Текстовые
файлы
Модуль обнаружения
текста в графических
файлах
Программа
распознавания
текста
Программа проверки
документов на
конфиденциальность
Общая
база
сигнатур
Модуль оповещения и
регистрации
Просмотр
журнала
безопасности
12
Заключение
В процессе разработки дипломного проекта:
1. На основании аналитического обзора существующих решений для
защиты от утечки информации поставлена задача разработать
программный модуль, способный работать в unix-подобной среде;
2. Результат аналитического обзора существующих методов сравнения
текстовых файлов – выбранный алгоритм Хескела будет учитываться
при разработке алгоритма сравнения текстовых файлов;
3. Разработана архитектура
программного модуля обнаружения
утечки информации в документах;
4. Программный модуль обнаружения утечки информации в документах
реализован на языке С++ в виде open source проекта;
5. Проведение
тестирования над экспериментальной системой
установило, что эффективность обнаружения утечки информации в
текстовых файлах составляет 77,8%. Это позволяет интегрировать
разработанную библиотеку в системы защиты от утечки информации в
документах.
13
Документ
Категория
Презентации
Просмотров
35
Размер файла
636 Кб
Теги
презентация
1/--страниц
Пожаловаться на содержимое документа